从0到1上手POC模拟神器 |
您所在的位置:网站首页 › 模拟器谷歌安装器 › 从0到1上手POC模拟神器 |
概要介绍 Yakit 是一个高度集成化的 Yak 语言安全能力的安全测试平台,使用 Yakit,可以做到: 1. 类 Burpsuite 的 MITM 劫持操作台 2. 查看所有劫持到的请求的历史记录以及分析请求的参数 3. 全球第一个可视化的 Web 模糊测试工具:Web Fuzzer 4. Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE 5. ShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连 6. 第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有 7. … Yakit官网地址https://yaklang.com/, Yakit 目前分为社区版和商业版,并针对个人用户永久免费!商业版提供的服务主要包括: 社区版中的通用工具 为企业提供漏洞验证工具 提供工具定制开发 企业专属的插件云仓库 为企业单独建设独享(离线)插件仓库 Yakit 的核心并不在工具本身上,而是依托于 Yak gRPC 接口; 也就是说,我们可以仅仅只把 Yakit 当作一个 "视窗" 来操纵 Yak 引擎来完成我们想要实现的安全能力。官方用一张图来简单解释一下 Yakit 的架构是怎么样与传统安全工具有所区别的: 以上是官方给出的Yak概要介绍,个人觉得Yak最方便的是其在专项漏洞检测上的应用(本文重点讲述)。专项漏洞检测 PoC 使用 nuclei 生态下的 yaml templates, 但是由于 Yakit 接管了 nuclei 的 templates 的管理,可以为 nuclei 模块生成 Yak 模块的执行过程。默认会把nuclei的templates下载到目录C:\Users\Administrator\_nuclei-templates-2022_12_30-14_52_32。关于nuclei的使用可以参考文章 POC模拟攻击利器 —— Nuclei入门(一) Nuclei(二)进阶——深入理解workflows、Matchers和Extractors 安装下载页面url如下,如果安装windows版本,进行默认安装即可 https://yaklang.com/products/download_and_install 前提:下载插件 Yakit本身就是一个GUI界面,如果我们要想实现各种安全检测功能,首先需要下载对应的插件,下图中,点击“一键导入”即可 在这里大家可以简单的理解:一个插件,就是针对某项安全问题的攻击脚本! 中间人代理与劫持只要大家使用过burpsuite等类似工具,上手这一块都会感觉非常容易,配置浏览器端口与下图中的端口保持一致,然后点击劫持启动,就可以进行抓包了 抓包后,可以在网站树视角或者HTTP History中对录制的url进行安全扫描测试了,具体可以进行的扫描内容,请参考下面两张图: 网站视角 HTTP History 插件批量执行我们可以对指定的url,进行指定多种类型的错误扫描,具体方法如下: 好用的tag标签,可以指定需要检测的某种漏洞类型,例如cve 插件POC脚本查看插件>插件仓库>插件商店(或者本地),选中实现YAML POC 点击其中任意一个具体插件,然后点击源码可以查看POC脚本,如下图所示 实际工作中Yakit的应用目前主要用来对cve漏洞的模拟,帮助研发同学更好的复现问题并 提升漏洞的修复效率 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |